3.4.4 模块选择
Metasploit社区版的模块与MSF的模块相同。根据实际情况,我们可以使用辅助模块、漏洞利用模块或后渗透模块。首先让我们看一下辅助模块。
3.4.4.1 辅助模块
在本例中,我们有一个目标主机,其IP为192.168.2.17。你可以在图3-38中看到此主机上运行的服务。
图 3-38
从网络渗透测试的角度来看,攻击者肯定会研究对端口445/tcp(SMB)的利用。因此,让我们针对SMB使用一个模块:
1)单击Project中的Modules选项卡以显示模块(Modules)页面,如图3-39所示。
2)对于SMB,可以使用SMB版本检测辅助模块,通过搜索栏进行搜索,如图3-40所示。
图 3-39
图 3-40
3)选择模块后,将显示模块选项页面。你可以设置目标地址以及其他一些选项(如果需要),如图3-41所示。
4)单击Run Module(见图3-41)将执行该模块,并显示该模块的输出,如图3-42所示。
5)你可以通过Project→Analysis→Notes来确认模块找到的结果,如图3-43所示。
对目标进行枚举后,就可以使用漏洞利用模块了。
图 3-41
图 3-42
3.4.4.2 使用一个漏洞利用模块
要使用漏洞利用模块,请按照下列步骤操作。
1)单击Project项下的Modules选项,然后搜索EternalBlue利用漏洞。这是一种非常可靠的漏洞利用方法,可用于图3-44所示情况。
图 3-43
图 3-44
2)你可以在这里设置目标地址和载荷选项。执行漏洞利用后,载荷(例如,Meterpreter)将被注入内存,并且Meterpreter shell将打开,如图3-45所示。
3)单击Run Module将启动漏洞利用模块。结果将显示在屏幕上,并会将一个ID分配给任务,如图3-46所示。
成功利用漏洞后,你将收到有关新打开会话的通知。
3.4.4.3 会话交互
利用成功后,将建立一个会话,你将在项目标签栏中收到通知。
1)要查看打开的会话,需要单击项目标签栏中的Sessions选项卡,如图3-47所示。
图 3-45
图 3-46
图 3-47
2)要与任何打开的会话进行交互,只需单击会话ID。从图3-48中可以看到MSF Web界面支持的会话交互功能。
图 3-48
以下是可用于会话交互的选项:
·Collect System Data(收集系统数据):此选项使你可以收集系统证据和敏感数据,例如密码、系统信息、屏幕截图等。此功能仅在Metasploit Pro版本中可用。
·Virtual Desktop(虚拟桌面):此选项将注入虚拟网络计算(VNC)DLL并在给定端口上启动VNC服务,如图3-49所示。
你可以通过图3-50所示端口与目标系统的桌面进行交互。
图 3-49
图 3-50
注意:用户将被通知进入VNC连接。
·Access Filesystem(访问文件系统):使用此选项,你可以浏览文件系统,甚至可以上传、下载和删除文件,如图3-51所示。
·Search Filesystem(搜索文件系统):如果要搜索特定文件或执行通配符搜索,则可以使用图3-52所示选项。
·Command Shell(命令Shell):如果要访问Meterpreter Command Shell,可以单击此按钮打开Command Shell,如图3-53所示。
你可以在给定的输入框中执行命令,结果如图3-54所示。
该窗口仅支持Meterpreter命令,可以使用shell运行系统命令,如图3-55所示。
·Create Proxy Pivot(创建代理跳板):创建代理跳板与添加路由跳板类似,如图3-56所示。
图 3-51
图 3-52
图 3-53
图 3-54
图 3-55
如果要连接到内部网络以进一步利用漏洞,可以使用图3-57所示选项。
·Create VPN Pivot(创建VPN跳板):你可以使用此选项在受感染的计算机上创建加密的第2层隧道,然后将所有网络流量路由到该目标计算机。这将为你提供完全的网络访问权限,就好像你在本地网络上一样,没有边界防火墙阻止你的流量。
图 3-56
图 3-57
·Change Transport(更改传输):要更改会话的传输机制,可以使用此选项,如图3-58所示。
首先,你需要启动特定传输的处理程序;否则,该过程将失败。
·Terminate Session(终止会话):使用此选项后,会话将终止。要与会话进行交互,你将不得不再次开始利用过程。
图 3-58
接下来,让我们看一下Web界面中可用的后渗透模块。
3.4.4.4 后渗透模块
对于后渗透,你可以使用界面中可用的后渗透模块,如图3-59所示。
图 3-59
1)我们对图3-59中显示的目标使用hashdump postexploitation模块。要使用此模块,只需检查需要为哪个会话执行这个模块,如图3-60所示。
图 3-60
2)单击Run Module以执行hashdump模块。该模块将从SAM数据库中转储(dump)NTLM哈希值。新的任务ID将分配给该模块,你可以在任务栏中查看这个任务,如图3-61所示。
图 3-61
3)可以在Project标签栏中的Credentials菜单中查看提取的哈希值,如图3-62所示。
你可以根据情况使用不同的后渗透模块。
图 3-62